首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   820篇
  免费   2篇
财政金融   147篇
工业经济   41篇
计划管理   184篇
经济学   66篇
综合类   33篇
运输经济   5篇
旅游经济   2篇
贸易经济   192篇
农业经济   15篇
经济概况   127篇
信息产业经济   3篇
邮电经济   7篇
  2023年   2篇
  2022年   3篇
  2021年   6篇
  2020年   3篇
  2019年   3篇
  2018年   3篇
  2017年   10篇
  2016年   6篇
  2015年   23篇
  2014年   50篇
  2013年   49篇
  2012年   61篇
  2011年   52篇
  2010年   56篇
  2009年   64篇
  2008年   67篇
  2007年   70篇
  2006年   57篇
  2005年   72篇
  2004年   63篇
  2003年   34篇
  2002年   22篇
  2001年   19篇
  2000年   10篇
  1999年   4篇
  1998年   1篇
  1997年   3篇
  1995年   1篇
  1993年   3篇
  1992年   1篇
  1989年   1篇
  1986年   2篇
  1980年   1篇
排序方式: 共有822条查询结果,搜索用时 15 毫秒
61.
《中国市场》2012,(13):113
<正>1文前规则要求①标题:中文题名一般不超过20字②作者③作者单位:单位全名部门(系)全名,市邮政编码④中文摘要:摘要应具有独立性和自含性,按目的、方法、过程、结论的格式认真编写100~300字⑤中文关键词:3~5个⑥中图分类号⑦文献标识码⑧文章编号⑨作者简介:姓名(出生年—)、性别、籍贯、职称、学位以及研究方向  相似文献   
62.
10月27日,中国中央军委副主席徐才厚与美国国防部长盖茨在五角大楼的罕见会晤引起了外界高度关注。路透社以美国呼吁中美确立持久的军事对话为题报道称,盖茨在欢迎徐才厚时,呼吁中美军方要打破多年来对话时断时续的怪圈,建立持久的对话关系。报道还援引美国军方一名官员的话说,美国官员渴望与中国加强交流,尤其是考虑到中国军力的迅速崛起。法新社援引五角大楼发言人的话称,徐才厚的这次访问,能够使美中军事交往强而有力地持续下去,不会因为两国间发生摩擦而再度中断。  相似文献   
63.
刘薇  颜玲 《经济研究导刊》2013,(36):201-202
通过对网站“易访问性”概念的介绍,从网站信息准确度、实用性、有效性以及网站互动性等方面阐述目前中国星火网站的“易访问性”问题现状,并提出增强星火网站易访问性的对策。  相似文献   
64.
莫三人而迷     
◎原文晏子聘鲁。哀公问曰:"语曰:‘莫三人而迷。’今寡人与一国虑之,鲁不免于乱,何也?"晏子曰:"古之所谓‘莫三人而迷’者,一人失之,二人得之,三人足以为众矣,故曰莫三人而迷。今鲁国之群臣以千百数,一言于季氏之私,人数非不众,所言者一人也,安得三哉?"(《韩非子·内储说上》)◎译文晏子到鲁国访问,鲁哀公问道:"俗话说:‘遇事不与众人商议就会迷惑。’现在我和全国的人一起谋虑,鲁国还是不能避免混乱,为什么  相似文献   
65.
载波监听多路访问CSMA是一种抢占型的半双工介质访问控制协议,采用分布式控制方法,其工作在OSI参考模型的数据链路层的介质访问控制子层,被广泛应用在控制计算机对媒体访问权上面。载波侦听CS指任何连接到介质的设备在欲发送帧前,必须对介质进行侦听,当确认其空闲时,才可以发送。本文对载波侦听/冲突检测(CSMA/CD)进行一个分析。  相似文献   
66.
本主要论述基于Browser/Server方式的数据库访问技术,讨论在Web上通过CGI技术访问数据库的解决方案,并对其进行分析和评述。  相似文献   
67.
K shell(Korn shell)是一个交互式的命令解释程序,它从终端或文件中读取与执行命令。ksh 组合了标准 shell 与 C shell 的特点,既与 sh 兼容,也有csh 的命令历史与替代特点。除此之外,ksh 还包含有命令行的编辑和加强命令历史的功能。笔者使用K shell(SCO Openserver 5.0.5)给工作带来极大的便利。本文将简要介绍 K shell 的几种使用技巧。  相似文献   
68.
银行内网安全技术解决策略简析   总被引:1,自引:0,他引:1  
一、引言 银行作为关系国家经济命脉的重要机构,一直非常重视信息网络安全建设,通过建立一套完善的安全管理和风险控制机制,并使用防火墙、防病毒、入侵检测、身份认证等网络安全防护系统,基本上构筑起了抵御外来黑客攻击和非授权访问的坚实防线.但信息安全是"道"与"魔"永不停息的战场,在网络边界安全逐步完善的同时,隐藏在内网的安全隐患逐步浮出水面,如何对内网安全进行有效的管理已经成为一个亟待解决的课题.  相似文献   
69.
《中国市场》2012,(23):139
<正>1文前规则要求①标题:中文题名一般不超过20字②作者③作者单位:单位全名部门(系)全名,市邮政编码④中文摘要:摘要应具有独立性和自含性,按目的、方法、过程、结论的格式认真编写100~300字⑤中文关键词:3~5个⑥中图分类号⑦文献标识码⑧文章编号⑨作者简介:姓名(出生年—)、性别、籍贯、职称、学位以及研究方向2正文规则要求①论点明确,数据可靠,文字准确简练,论证、对比资料要新,注意时效性。论文为原创作品,尚未公开发表,若发生  相似文献   
70.
当前,电子商务方兴未艾,但网上访问数据的安全性却成为进行网上交易的最大隐患。本文旨在探讨利用Java Applet与Web服务器进行安全通信的实现机制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号